Je suis un Opérationnel, donc, excusez ma démarche qui va cependant rester non technique afin que vous soyez plus enclin à continuer à lire que de vous lancer dans une lecture soporifique 🙂

Je préside entre-autres une association (Loi 1901) qui existe depuis 2001. Nous avons des ateliers mensuels et qui se terminent plus souvent par l’assainissement des ordinateurs, tablettes, smartphones des visiteurs au lieu d’approfondir le ou les sujets du jour.

Lassés de l’imprudence, voire indifférence des internautes aux nombreux dangers en général, nous avons décidé de bloquer le problème dans l’œuf plutôt que d’attendre l’éclosion et de sa prolifération. J’ai établi une liste de diverses solutions/outils de cybersécurité généralement disponibles soit payantes ou gratuites :

  1. Logiciels Libres dont Firefox et sa batterie d’extensions et de FireFox Monitor notamment.
  2. Antivirus tels que Avast, Defender de MS etc. Clamav pour Linux…
  3. Les Firewalls (pare-feu) des systèmes d’exploitation en natif
  4. Packs de cybersécurité de divers éditeurs
  5. Kits de sensibilisation
  6. Formations jusqu’au Masters
  7. Audits et tests de pénétration dispensés par plusieurs sociétés
  8. Certificats RSA/SSL
  9. Chiffrement de données/courriels (pgp, gpg…)
  10. Double authentification : SMS, code, clé physique…
  11. Kits/formation de RGPD
  12. Pare-feu applicatif
  13. Kawa, croissants et Petits déjeuners de cybersécurité
  14. Cloud sécurisé
  15. Assurances cybersécurité
  16. Blockchain
  17. Cryptogramme dynamique
  18. Politique de Gestion de mots de passe
  19. Clubs/fédération des RSSI
  20. Conférences sur la cybersécurité
  21. Plans de Repli et/ou Reprise d’activité en cas de sinistre
  22. Guides à télécharger contre Nom/email/Téléphone etc.
  23. IA (nouvel inconnu, futuriste, innovant…)
  24. Et maintenant il faut compter avec NOUS et de notre solution LuJam qui a pour objectif, prévenir que guérir. En adoptant LuJam, vous aurez plus de temps pour vos affaires/loisirs !

LuJam ? Kesako ?

Quand un ordinateur est infecté, il a un avide besoin de se connecter à Internet pour soit récupérer du code ou pour se propager. Un courriel contenant de l’hameçonnage a aussi besoin de l’Internet. Les rançongiciels ont le même fonctionnement. Etc. Etc.

Un pare-feu stricto sensu est un système permettant de filtrer les paquets de données échangés avec un réseau et un autre réseau sur un port en TCP ou UDP pré-établi (Les plus connus : 123 pour synchronisation d’horloge, 53 pour le DNS, 80 pour http, 22 ssh, 21 pour du ftp, 443 https, 25 smtp…)

Donc, si un hacker créé un site Internet tel que amely.com et clone le vrai site ameli.fr il n’y a aucune raison pour qu’un pare-feu bloque amely.com

LuJam parmi ses fonctionnalités (s’appuyant sur du DNS RPZ) n’accepte pas de résoudre le nom de sites internet genre nouveau nouveau, donc l’utilisateur est protégé car amely.com sera bloqué en attendant la mise à jour de Farsight Security (Qui pratique Newly Observed Domains (NOD)). Donc, si vous tapez amely.com dans votre navigateur préféré, notre LuJam ne va pas résoudre l’adresse mais interceptera la demande et vous en refuser l’accès.

Que fait notre LuJam d’autre ?

LuJam filtre et protège tous les appareils de votre réseau sans avoir à installer des agents sur chaque appareil (pc, serveur, IoT, tablette…) contre :

  • L’hameçonnage
  • Les liens vers des sites web malveillants
  • Le malware
  • Les téléchargements furtifs
  • Les virus
  • Les rançongiciels
  • Les attaques non (encore) répertoriées
  • Les publicités
  • Autres…

Un VPN (Réseau Privé Virtuel) est disponible immédiatement. Les pubs de Marketing Digital (doubleclick, sitescout, adnext, ad6media, assoc-amazon etc.) de façon furtive sont bloquées.

La cerise sur le gâteau, il n’est pas nécessaire d’être informaticien. En effet, connecter le câble rj-45 (fourni) et la prise d’alimentation ne relèvent pas du domaine des Geeks mais du plug and play.

En résumé, notre solution se présente sous la forme d’un boitier ou d’une machine virtuelle. Comme vu plus haut, vous êtes protégés dans les 15 minutes du démarrage du LuJam (boitier ou VM) contre 95% des risques de cybersécurité, les 5% restent du domaine de l’humain. Quelqu’un qui insère une clé USB dans un PC ne sera pas connu de LuJam mais ce Malware n’aura certainement pas accès à l’Internet. Un bon point ! Toutefois si le portable est utilisé en déplacement ou en télétravail et s’il n’y a pas de LuJam…

Dans le tableau de bord, une version light de RGPD est incluse pour auditer ce qui se passe avec vos données : Google Drive, WeTransfer etc.

Il y a plusieurs billets sur notre site : https://nui.fr qui couvrent les ainés, les pré requis, les cas d’études, l’interopérabilité avec l’infrastructure existante par exemple.

Contact : Jimmy Pierre
Courriel: [email protected]
+33 6 41 30 03 17
+33 6 88 00 99 97
+33 6 51 98 98 94